网络防御相关论文
针对《孙子兵法》决策思想在网络防御决策中的应用问题,分析《孙子兵法》蕴含的理性决策、知胜决策、谋胜决策和动态决策四方面决......
网络管理系统(Network Management System,NMS)位于甚小孔径卫星终端(Very Small Aperture Terminal,VSAT)卫星网络的中心站,占据相当......
为了解决网络中僵尸主机回连,以及域名生成算法(Domain Generation Algorithm,DGA)中恶意域名频发的问题,提出了基于机器学习算法建模......
网络空间已经成为确保美国国家安全的重要作战域。2021年,美军频繁组织网络演习演练,模拟复杂环境下网络攻防场景,测试了先进网络装备......
针对数据驱动网络加密性能较差,攻击检测率较低的问题,设计基于云计算的数据驱动网络安全防御技术。基于数据驱动网络的数据捕捉模型......
近年来,网络威胁正在成倍增加和升级.面对日益严峻的网络安全态势,人工智能中特别是尖端的机器学习方法已经开始应用到网络防御领......
博弈论研究冲突对抗条件下最优决策问题,是网络空间安全的基础理论之一,能够为解决网络防御决策问题提供理论依据.提炼网络攻防所......
零信任从基于网络的防御转变为以数据为中心的模型,并且不向用户授予隐性信任,以防止潜在的恶意行为体在网络中移动.美国《国防部......
安全套接层(Secure Socket Layer,SSL)位于网络模型的网络层和传输层,是Web浏览器与Web服务器之间安全交换信息的重要协议,用于提供......
本文首先分析了信息保障的概念、战略原则以及战略目标;其次,介绍了国外信息保障靶场的建设背景、主要任务、建设目标以及当前具备......
信息化战争条件下,网络对抗作为重要战争形态之一,作用越来越突出.网络对抗机制泛指网络攻击、防御的方式及其各自实现的策略或过......
计算机、网络技术目前已经得到普及应用,其安全问题受到了越来越多的重视.若是计算机、网络存在安全风险,则极易引起信息泄露、丢......
2013年11月26日,北约举行了为期3天的参与国家最多、规模最大的一次网络安全演习,旨在测试联盟保护其网络免遭攻击的能力。此次网......
2013年2月7日,欧盟委员颁布了《欧盟网络安全战略:公开、可靠和安全的网络空间》,评估了欧盟当前面临的网络安全彤势,确立了网络安......
英国政府日前推出了“精明上网”(cyber streetwise)活动,旨在为发展数字经济增加安全保障。作为该活动的一部分,英国政府推出“精......
19日,德国第二届国家网络安全波茨坦会议召开。
On the 19th, the 2nd German PNET Conference on Cyber Security was held.......
巴基斯坦巴基斯坦制定网络安全战略3月8日,巴基斯坦内政部长拉赫曼在国会上议院表示,巴基斯坦正在制定网络安全战略,以应对来自其......
为了解决当前无线传感器网络安全问题,针对入侵类型多样性,首先将粗糙集引入到无线传感器网络特征约简中,发现特征数据之前的关系,......
网络安全已成为全球问题,网络病毒的泛滥,已引起世界各国高度重视。各网络安全组织和政府部门纷纷调整自己的安全战略和行动计划,......
当今世界科技进步,网络技术渗透到国家人民生活工作的方方面面,网络安全也随之成为重中之重,对政治、经济和军事都有巨大的影响。......
摘要:网络空间是信息化战争独立的作战域,该领域的网络攻防行动快速但会产生海量的网络事件,对传统的点对点防御理念和堡垒式安全防御......
随着计算机网络环境日趋复杂,网络安全形势不容乐观,这是因为一方面是网络攻击活动越来越多,而且攻击技术不断地在进步和发展,另一方面......
近年来,随着通信技术、传感器技术、复杂网络理论的飞速发展和日益成熟,具有感知能力、计算能力和通信能力的无线传感器网络成为了当......
随着中国经济实力不断争强,人民生活富裕,生活水平日益提高;电脑技术的突飞猛进和普及;网络接入技术的日新月异;越来越多的普通中......
近年来,一些传统的信息安全技术及相关产品已取得了突破性的发展,但是却普遍缺乏网络防御的主动性和时效性。与此同时,在与入侵者周旋......
现代社会,在人们的日常生活中广泛存在着各种复杂网络,例如互联网、万维网、电力与交通网络、生物和神经网络、认知和语义网络、经济......
Peer-to-Peer(P2P)系统是基于对等计算模型构建的网络系统,由于该网络系统具有良好的可扩展性、可靠性及开放性等诸多优点,并且......
本论文在对网络攻击进行有效分类的基础上,提出了一种支持高精度告警的入侵检测系统,使得入侵检测系统能够将网络攻击的主要特征反馈......
缓冲区溢出是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。缓冲......
网络安全问题越来越受到人们的关注,为了解决网络攻击的简单化和网络防御的复杂化之间的矛盾,网络安全研究开始由单纯的被动防御向主......
入侵检测技术作为动态安全系统最核心的技术之一,在网络纵深防御体系中起着极为重要的作用。它是静态防护转化为动态防护的关键,也......
随着网络技术的发展,计算机网络在各行各业中得到了广泛的应用.但是,在面对日渐复杂的网络环境时,防火墙等安全设备的使用已经无法......
网络空间是继陆、海、空、天之后的第五大活动空间,维护网络空间安全是事关国家安全、国家主权和人民群众合法权益的重大问题。随......
本文以某计算机网络防御系统的设计方案为例,通过对方案中应用的计算机学习技术、数据包系统技术,以及系统总体设计、模块功能实现......
赛门铁克诺顿在近日召开的2013新品发布会上推出了最新版核心安全产品:诺顿360全能特警(Norton360)、诺顿网络安全特警(Norton Int......
西班牙马德里自治大学经济预测中心发布了3月ICT行业月报,就ICT行业发展情况进行了阶段性小结。就ICT市场领域而言,智能电表的表现......
当地时间6月23日,美国国防部长盖茨正式下令创建网络司令部,以协调网络安全以及指挥网络作战。美国是世界上第一个提出网络战概念......
近来,网络安全的话题不绝于耳。无论是美以利用名为 “超级工厂”计算机病毒(即“震网”病毒)对伊朗核设施实施“网袭击”也好,还是慕......
自从信息网络继广播、电视和报刊之后成为人类“第四媒体”以来.它的安全已成为人们普遍关注的问题。领空、领海和领土是一个国家......
道高一尺,魔高一丈。对于网络安全问题来说也是这样,不管操作系统如何更新换代,总会有漏洞;不管网络安全措施多么完善,总会有黑客和病毒......
电脑辨析学是新形势下的网络安全新理论,是企业网络安全守卫者跳出单单依靠技术手段的狭小观念和狭小范围,迈入积极依靠社会和法律......
在网络已如此发达的今天,网络犯罪手段与网络安全防御技术道高一尺魔高一丈不断升级,网络安全技术已不能成为网络防御的唯一屏障......